Bueno tengo unas pretuntillas de que son sus efectos y como se aplican y evitan los siguientes cosas: (creo que esta es la sección correspondiente)
-Ataque de envenamiento de cache de DNS
-Ataque de envenamiento de cache de ARP
Otras cosillas que tampoco tengo claro:
-Incorrecto valor de verificación CRC del paquete TCP
-Detectado aprovechamiento de canal encubierto en paquete ICMP
-Ataque detectado de barrido de puertos (esto es un simple scan de puertos o que es?)
Un saludo y gracias.
TCP es un protocolo orientado a la conexion, por ello debe tener alguna algoritmo de redundancia ( en este caso, crc = comprobacion de redundancia ciclica xDD). Si un paquete TCP llega malformado ( CRC invalido ) es descartado por la pila TCP. Puede llegar a sniffarse mediante modo promisicuo y derivados.
ICMP es un protocolo de "Informe" adherido a IP, ya que éste no está orientado a la conexion se usa como "informante" para comprobar si el paquete se perdio, excedio el ttl... etc... Determinados paquetes ICMP pueden llevar datos adjuntos, que suelen usarse para informar de la causa del descarte del paquete por parte de enroutadores (por ejemplo, si se descarta un paquete IP, un router intermedio puede decir: "destination unrecheable" o cosas por el estilo), Teoricamente esa info se puede usar como medio de comunicación, para mandar otro tipo de datos, por ejemplo en una shell para mandar ocmandos. Este tipo de trafico sería jodidamente dificil de detectar, la verdad siempre me ha atraido este tipo de shells.
Si, un ataque de detectado de barrido de puertos ( intuyo ) será un scaneado standard a lo matrix ( nmap for the win xD )
/end of quijote
PD: cuando lei ataque envenenamiento de la caché pense en caché del HTTP y me emocione al ver un post diferente xD